Hier kommen Ihre Netzwerksicherheits-News!
newsletter

Update Netzwerksicherheit

IT-Sicherheit für OT-Umgebungen
Schwachstellenforschung für die industrielle Cybersicherheit
Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft auch Bug-Bounty-Programme, durch die Forscher finanziell motiviert und honoriert werden. Aber wie sieht es mit den Forschern aus, die sich auf die für kritische Infrastrukturen relevanten Schwachstellen konzentrieren? weiterlesen

Anzeige

Aus aktuellem Anlass
So geht’s: E-Mail-Kommunikation in nur wenigen Schritten schützen.
Die E-Mail ist das zentrale Kommunikationsmedium im Geschäftsalltag. Doch unverschlüsselte E-Mails sind unsicher und für den Versand großer Dateien nicht geeignet. Erfahren Sie, wie Sie die Kommunikation in Ihrem Unternehmen in wenigen Schritten schützen und große Dateien einfach verschicken können. weiterlesen
Inhalt

Anzeige

Faktor Mensch immer noch größtes Risiko
Stärken Sie Ihre Human Firewall
Der Eintritt ins System über den Menschen funktioniert für Hacker immer noch sehr gut. Viele Mitarbeitende sind nicht sensibilisiert für Social Engineering. Wie dramatisch die Lage wirklich ist und wie das "Behavioral Security Model" Abhilfe schaffen kann, lesen Sie hier...
Tool umgeht EDR- und AV-Erkennung
Wenn Pentest-Tools zur Waffe werden
Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig einstuften. Das Sample enthielt jedoch schädlichen Code, der mit, dem neuesten Red-Teaming- und Angriffssimulationstool auf dem Markt, verbunden war. weiterlesen
Manuelle vs. automatisierte Penetrationstests
Warum automatisiertes Pentesting wichtig ist
Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren zu prüfen und Schwachstellen zu schließen. weiterlesen

Anzeige

Insider Research im Gespräch
Warum Endpoint Protection die Cloud braucht
Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Wie die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen kann, erfahren Sie in unserem Podcast mit Martin Mangold von DriveLock SE. Jetzt direkt anhören
Video-Tipp #53: Mit der PowerShell die Windows-Sicherheit erhöhen
Mit der PowerShell nach offenen Ports suchen
Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht. weiterlesen
Cybersicherheitsrisiken in Unternehmen
Risiko Mensch und vom Menschen geschaffene Technologie
Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ weiterlesen

Anzeige

Kostenlose Demo:
Zero-Trust Remote Zugang auf privilegierte Systeme
Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der Infrastruktur. Der Keeper Connection Manager ermöglicht Administratoren den Zugriff über RDP, SSH, VNC, MySQL und anderen gängigen Protokollen. Damit Sie sich selbst davon überzeugen können haben Sie hier die Möglichkeit, einen kostenlosen 14-tägigen Test durchzuführen. Mehr erfahren >>
Lancom Firewall UF-60 LTE
Desktop Firewall mit LTE Advanced Modem
Lancom erweitert sein Produktspektrum mit dem Einstiegsmodell R&S Unified Firewall UF-60 LTE für kleine Unternehmen. Das integrierte LTE Advanced Modem dient als Backup kabelgebundener Zugänge oder als schneller Zugang mit WAN-Uplink über LTE. weiterlesen
Advanced Persistent Threats (APT) schnell entdecken
Untrügliche Hinweise für einen APT-Angriff
APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? weiterlesen
Test der Secudos Qiata 3.11.0
Sicherer Datentransfer am digitalen Arbeitsplatz
Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen. weiterlesen
MDR Foundations
Managed-Detection-and-Response-Dienst von Bitdefender
Unternehmen mit eingeschränkten IT-Sicherheitsressourcen und -kompetenzen können ab sofort den Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender über die MSP- und VAR-Partner in Anspruch nehmen, um Gefahren schneller zu erkennen und zu beseitigen. weiterlesen
Risiken, Lösungen und die einfache Umsetzung im Unternehmen
Sicherer Datentransfer: Kritischer Erfolgsfaktor
Die Digitale Transformation schreitet auch im Mittelstand immer mehr voran. Obwohl viele Firmen hier bereits Fortschritte erzielt haben, wird von den meisten ein bedeutender Bereich immer noch stark vernachlässigt: Sichere Datenübertragung. weiterlesen
Use Case:
ExeonTrace bei der Planzer Logistik AG
Das Netzwerk eines Transport- und Logistikunternehmens abzusichern bringt außergewöhnliche Herausforderungen mit sich. weiterlesen
Keine Chance für Angreifer -
Die sieben größten Privileged Access-Risiken vermeiden
Christoph Pontau erläutert in diesem Webinar die sieben größten Privileged Access-Risiken und beantwortet live Ihre Fragen zu privilegierten Zugängen und wie Sie diese gegen Angriffe absichern können. weiterlesen
3 Konzepte im Vergleich
Der Modern Workspace Spagat: Sicherheit oder Flexibilität?
Immer mehr Unternehmen streben nach flexiblen Arbeitsplatzlösungen. Doch mehr Flexibilität bedeutet mehr Angriffspunkte für Ransomware und Co. Es gibt Ansätze, die beides unter einen Hut bringen. Das Webinar beleuchtet 3 Arbeitsplatzmodelle. weiterlesen

Anzeige

Lesenswert! Neue Whitepaper
 
Auf dem Weg zur NIS-2-Richtlinie
 
Galt die NIS-Richtlinie nur für Dienstleister der KRITIS Strukturen, hat die starke digitale Beschleunigung den Gesetzgeber gezwungen, sie durch die NIS-2-Richtlinie zu aktualisieren und auf fast alle Unternehmen auszuweiten. Was erwartet diese nun? weiterlesen
 
 
Wie eine Unternehmensgruppe sein M365 schützt
 
M365 bietet alles für ein Business: Collaboration-Tool, Datenspeicher, einen File-Sharing Dienst. Mit einem Tenant wird es transparenter und einheitlicher. Doch auch einheitlich gefährlicher. Hier brauchen Sie optimalen Schutz. weiterlesen
 

Anzeige

Nicht verpassen - aktuelles Webinar
Zeit, Geld und Nerven sparen sowie Sicherheit erhöhen
Sensible Daten automatisiert und verschlüsselt austauschen
In Firmen gibt es täglich zig Abläufe, in denen Daten von Programm A nach Programm B übertragen werden - immer und immer wieder. Das Webinar zeigt, wie Automatisierung hier sicher entlasten kann. weiterlesen
  Facebook Twitter Xing linkedin linkedin
ist eine Marke der
Impressum    Datenschutz    Kontakt    Mediadaten
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.
iomb_np